Аудит паролей Windows AD

Основной источник здесь.

Последняя версия модуля DSInternals PowerShell содержит новый командлет Test-PasswordQuality, который представляет собой мощный, но простой в использовании инструмент для аудита паролей Active Directory. Он может обнаруживать слабые, повторяющиеся, стандартные, бессрочные или пустые пароли, а также находить учетные записи, которые нарушают лучшие практики безопасности. Все администраторы домена теперь могут регулярно проверять пароли Active Directory без каких-либо специальных знаний.

Установка

Варианты установки описаны здесь.

Offline установка модуля (PowerShell 3+)

  1. Скачайте доступную версию с GitHub.
  2. Извлеките каталог DSInternals в каталог модулей PowerShell, например. C:\Windows\system32\WindowsPowerShell\v1.0\Modules\DSInternals или C:\Users\John\Documents\WindowsPowerShell\Modules\DSInternals.
  3. (Optional) Eсли вы скопировали модуль в каталог, отличный от рекомендованного на предыдущем шаге, вам придется импортировать его вручную с помощью командлета Import-Module.

Использование

Командлет Test-PasswordQuality принимает выходные данные командлетов Get-ADDBAccount и Get-ADReplAccount, поэтому анализ можно проводить как в автономном режиме (ntds.dit), так и в оперативном режиме (DCSync):

Get-ADReplAccount -All -Server LON-DC1 -NamingContext "dc=adatum,dc=com" |
   Test-PasswordQuality -WeakPasswordHashes .\pwned-passwords-ntlm-ordered-by-count.txt -IncludeDisabledAccounts

Много информации по использованию можно прочитать здесь.

Пример

# импортируем модуль 
Import-Module DSInternals
# если требуется отобразить пароли, то необходимо импортировать модуль версии 2.23
# Import-Module DSInternals  -RequiredVersion 2.23
# 
$DC = "dc.zeleneew.ru"
$Domain = "DC=dc,DC=zeleneew,dc=ru"
# указываем путь к словарю, по которому будем подбирать пароли
$Dict = "C:\DSInternals\PasswordDict.txt"
# "хэшируем" словарь
$DictHash = Get-Content $Dict | ConvertTo-NTHashDictionary

Get-ADReplAccount -All -Server $DC -NamingContext $Domain | Test-PasswordQuality -WeakPasswordHashes $DictHash -ShowPlainTextPasswords -IncludeDisabledAccounts
Рубрика: Без рубрики | Оставить комментарий

Установка MS SQL в отказоустойчивый кластер

При при установке на пассивной ноде MS SQL может возникнуть ошибка возможности выбора учетной записи, от которой должна запускать служба SQL Server Agent. Поле для выбора логина является не активным, при этом на активной ноде данная роль установлена.

Для исправления проблемы обнаружения необходимо на активной ноде выполнить команду в PowerShell:

Add-ClusterResourceType -Name "SQL Server Agent" -Dll "sqagtres.dll"

После чего в диспетчере отказоустойчивой кластеризации в роль SQL Кластера добавить SQL Server Agent и перезапустить установку на пассивной ноде.

Выполнение данной будет необходимо повторить на каждой вновь устанавливаемой ноде для роли SQL кластера после установки MS SQL.

После установки, если планируется использование включенного Windows брандмауера необходимо создать правила для подключения к SQL:

New-NetFirewallRule -DisplayName "SQLServer default instance" -Direction Inbound -LocalPort 1433 -Protocol TCP -Action Allow
New-NetFirewallRule -DisplayName "SQLServer Browser service" -Direction Inbound -LocalPort 1434 -Protocol UDP -Action Allow
Рубрика: Windows Server, Базы данных | Оставить комментарий